高危预警!Windows曝反射型Kerberos中继攻击漏洞,攻击者可直取SYSTEM权限(含POC链接)

admin 2025年6月18日22:18:37评论0 views字数 2241阅读7分28秒阅读模式

 

01

导语

近日,安全研究人员披露了一个影响几乎所有Windows版本的高危漏洞(CVE-2025-33073),攻击者可通过精心设计的“反射型Kerberos中继攻击”,将普通用户权限提升至系统最高SYSTEM权限。微软已在6月10日的“补丁星期二”中紧急修复此漏洞。

POC链接

https://github.com/mverschu/CVE-2025-33073
高危预警!Windows曝反射型Kerberos中继攻击漏洞,攻击者可直取SYSTEM权限(含POC链接)

漏洞概况:二十年未遇的认证协议突破

这个由德国安全团队RedTeam Pentesting在2025年1月发现的漏洞,被微软评定为CVSS 8.8分高危漏洞(部分机构甚至给出9.8分)。它巧妙绕过了自2008年MS08-068补丁以来建立的NTLM反射防护机制,复活了本应“入土为安”的反射攻击技术。

漏洞核心在于Windows SMB客户端在Kerberos认证过程中存在访问控制缺陷。当攻击者诱骗目标连接恶意SMB服务器时,服务器可滥用Kerberos子密钥管理机制,伪造特权令牌,最终获取SYSTEM权限——这是Windows环境中的最高权限级别。

攻击原理:四步获取系统最高权限

整个攻击过程犹如一场精心设计的“身份盗窃”:

  1. 诱导连接:攻击者通过钓鱼邮件、恶意网站或水坑攻击,诱使用户向恶意SMB服务器发起连接
  2. 强制认证:恶意服务器强制客户端使用Kerberos而非NTLM进行认证
  3. 密钥劫持:利用SpInitLsaModeContext函数的缺陷,将特权会话密钥插入全局列表KerbSKeyList
  4. 权限伪造:当客户端名称与机器名匹配时,生成的令牌将被提升为SYSTEM权限

令人担忧的是,攻击过程中Windows系统会对本地环回身份验证产生混淆。当高权限的SYSTEM帐户使用低权限计算机帐户凭据执行身份验证时,系统错误地继承了原始进程的SYSTEM权限,为攻击者打开了特权升级的大门。

影响范围:几乎覆盖所有现代Windows系统

受影响的系统包括:

  • Windows 10(所有版本)
  • Windows 11(24H2之前版本)
  • Windows Server 2019-2025

安全专家Ben Hopkins指出:“威胁行为者高度寻求这种性质的漏洞。一旦攻击者获得初始立足点,他们就可以利用此漏洞获得更深层次的控制——禁用安全工具、窃取敏感数据、安装持久恶意软件或在网络中横向移动。”

攻击工具:PoC已公开,利用门槛降低

研究人员已公开概念验证工具:

  • wspcoerce:用于强制目标主机进行身份验证
  • pretender:用于拦截和响应名称解析查询

在GitHub和ExploitDB上,安全研究人员Mohammed Idrees Banyamer已公开了完整的漏洞利用代码(PoC)。该代码结合了DNS记录注入NTLM中继攻击MS-RPRN RPC强制认证技术,形成一条完整的攻击链。

防护建议:立即行动,堵住缺口

1. 紧急补丁更新

微软已在6月10日补丁星期二发布修复程序。所有受影响用户应立即通过Windows Update安装更新,或手动下载补丁。

2. 关键缓解措施(若无法立即打补丁)

  • 启用SMB签名:强制服务器端SMB签名可有效阻止SMB中继攻击
  • 配置身份验证扩展保护(EPA):增强NTLM和Kerberos的安全性
  • 限制WebDAV使用:企业应评估并限制非必要的WebDAV服务

3. 企业额外防护

  • 实施严格的网络分段策略
  • 监控异常SMB连接行为
  • 开启高级威胁防护(ATP)解决方案

反思:Kerberos并非绝对安全

这一漏洞的曝光颠覆了安全界长期以来的认知——Kerberos协议并不天生免疫反射攻击。随着NTLM协议逐步淘汰,攻击者正将注意力转向Kerberos协议中潜藏的安全问题。

正如研究人员所指出的:“这一发现突显了围绕基于Kerberos的攻击不断变化的威胁态势,并强调为NTLM开发的安全措施对于Kerberos环境同样重要。”

建议所有使用Windows系统的个人和企业用户立即采取行动,在攻击者大规模利用此漏洞前加固系统安全防线。

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助

第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

原文始发于微信公众号(道玄网安驿站):高危预警!Windows曝“反射型Kerberos中继攻击”漏洞,攻击者可直取SYSTEM权限(含POC链接)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日22:18:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危预警!Windows曝反射型Kerberos中继攻击漏洞,攻击者可直取SYSTEM权限(含POC链接)https://cn-sec.com/archives/4178418.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息